¿Seguridad o comodidad? | El eterno dilema de la protección de datos
Nota de prensa
El Día Internacional de la Protección de Datos conmemora desde 2007 la firma de la Convención 108, hasta el momento el único tratado internacional sobre protección de datos. El objetivo de la jornada es concientizar sobre las mejores prácticas para proteger a los individuos y su información personal, así como advertir sobre los riesgos del uso ilegal o injusto de los datos personales.
“Cada vez que accedemos a un sitio, un servicio o descargamos contenido dejamos un rastro, es por eso que la protección de datos es un factor cada vez más importante en nuestro entorno. Más allá de esto, vemos con demasiada frecuencia cómo los usuarios se despreocupan de su propia información personal y aceptan sin problema que terceros utilicen, analicen e incluso se lucren con sus datos personales, algo que es necesario que cambie radicalmente”, advierte Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.
En un momento en que los datos personales dejaron de ser meramente información particular para convertirse en un negocio, y cada vez es más complicado saber qué datos privados se dejan en los registros –y quién o cómo los controlan–, es importante destinar unos minutos para analizar qué pasa con la información de los usuarios. La compañía de seguridad informática advierte también de que un mal uso de los datos personales puede facilitar el trabajo a los ciberdelincuentes.
Para saber si alguna de las páginas que se visita habitualmente ha sido comprometida por una brecha de seguridad que haya producido un robo de datos, se puede visitar el sitio haveibeenpwned.com y comprobar si aparece la dirección de correo electrónico. En caso afirmativo, es necesario revisar y actualizar las contraseñas tanto de las cuentas comprometidas como de las que no.
De la misma manera, para garantizar el cuidado y la protección de datos, ESET recomienda:
- Contar con un software de seguridad adecuado y actualizado.
- Confiar en contraseñas únicas y robustas para cada cuenta.
- Usar el doble factor de autenticación siempre que sea posible.
- Utilizar solamente conexiones wifi de confianza.
- Realizar copias de seguridad con relativa frecuencia y comprobar que funcionen correctamente.
- Mantener actualizadas las aplicaciones y el sistema operativo.
Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas.